Две недели прошло после выхода патча для уязвимости, позволяющей угнать аккаунт без всякого участия жертвы (CVE-2023-7028, CVSS по GitLab 10, хотя NVD выдал всего 7,5 попугаев). Для этого атакующий может инициировать сброс пароля на подконтрольный ему адрес e-mail. Уязвимости подвержены GitLab в обоих изданиях — и Community и Enterprise.
Тем, кто за эти две недели так и не обновил GitLab, теперь нужно не просто обновиться, а проверить свои системы на компрометацию, например пользуясь руководством от GitLab и их же советами по детекту вредоносной активности.
#новости @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
X (formerly Twitter)
Shadowserver (@Shadowserver) on X
Running GitLab? We are sharing instances vulnerable to CVE-2023-7028 (Account Takeover via Password Reset without user interactions) - 5379 instances found worldwide (on 2024-01-23). Top: US (964) & Germany (730)
Check for signs of compromise and patch:…
Check for signs of compromise and patch:…
Когда: 1 февраля 2024 в 11:00 (МСК)
Два минувших года доказали, что утечки грозят и крупным, и малым компаниям в большинстве индустрий. При этом значительная часть бизнесов по-прежнему не готовы к подобным инцидентам: почти в половине организаций, столкнувшихся с утечкой данных в 2022 году, не было ответственного лица для реагирования, а около трети компаний не реагировали на инцидент. 🤷 А как реагировать правильно?
Об этом расскажут эксперты Kaspersky Digital Footprint Intelligence на специальном вебинаре. Обсудим:
Встречаемся в следующий четверг: 1 февраля 2024 в 11:00 (МСК).
Нужна предварительная регистрация.
Узнать о конференции и зарегистрироваться ⟶
#события @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Kaspersky Daily
Шпионят ли за вами умные устройства? 🙄
Выясняем, могут ли маркетинговые фирмы подслушивать ваши разговоры, и рассказываем, как защитить свою конфиденциальность, в новом посте.
#KD_советы
Выясняем, могут ли маркетинговые фирмы подслушивать ваши разговоры, и рассказываем, как защитить свою конфиденциальность, в новом посте.
#KD_советы
Please open Telegram to view this post
VIEW IN TELEGRAM
www.kaspersky.ru
Могут ли телевизоры, смартфоны и умные ассистенты подслушивать ваши разговоры?
Показывают ли рекламодатели вам рекламу на основе прослушки ваших разговоров – и как с этим бороться
Когда какую-то серьёзную уязвимость закрывают, не обнаружив эксплуатацию в дикой природе, откладывать применение патчей всё равно не стоит. Вот неприятную CVE-2023-34048, недавно закрытую в VMWare vCenter, оказывается, эксплуатировали аж с 2021 года.
🦜 Кстати, недавно вышел ещё один разбор системы вредоносных редиректов ParrotTDS, которая развивается с 2019 года и всё оттачивает свою скрытность. Владельцам веб-сайтов, особенно на базе коробочных CMS наподобие Wordpress и Joomla стоит принять рекомендованные меры защиты, чтобы не допустить компрометации своих веб-серверов.
Анализ штамма ransomware Kasseika: видимо создан бывшими участниками BlackMatter, использует технику BYOVD и уязвимые драйверы Martini/VirtIT Agent для отключения защитных решений на атакуемой системе, запускается при помощи PsExec. Новая классика
Не APT, но тоже интересно
#новости @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
США, говорят, нарушили работу ботнета из бытовых роутеров, камер видеонаблюдения и прочих дырявых IoT. Новость была бы ординарной, если бы не один нюанс — речь не про очередной DDoS-клон Mirai, а про ботнет, стоящий на службе группировки Volt Typhoon и помогающий компрометировать крупные американские компании и госучреждения.
Атакующие целятся в устаревшие уязвимые устройства, например пожилые роутеры Cisco, NETGEAR и DrayTek, разворачивают на них свой шелл и используют этот доступ для дальнейшего проникновения в корпоративные сети. Выбирая роутер в том же городе, что и компания-мишень, APT снижают вероятность детектирования по правилам, основанным на geo-IP. Также подобные ботнеты упрощают атаки с подбором паролей (password spraying). По имеющимся оценкам, например, треть роутеров Cisco RV320 поражены этой заразой.
Лобовое противодействие этой технике достаточно проблематично, защитникам нужно находить аномальные входы в системы по более сложным признакам, чем просто география IP-адреса. Ну и конечно эшелонированная защита позволит не ограничиваться единственной детектирующей логикой.
Асимметричный ответ с отключением ботнета тоже хорош, но практика показывает, что убитые ботнеты рано или поздно возрождаются.
#новости @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
О том, что разного рода инфокиоски, банкоматы и безлюдные автозаправки требуют защиты, многие компании задумались только после эпидемии Wannacry, когда устаревшие компьютеры под капотом всего вышеперечисленного в одночасье превратились в тыкву. Но попытка поспешно развернуть обычные защитные решения тоже обречена на провал, ведь встраиваемые системы ограничены в ресурсах, не могут быть легко обновлены, находятся в труднодоступных местах и так далее. Это, конечно, не значит, что их можно оставить без защиты, просто она должна быть приспособлена ко всей этой специфике. Больше о том, чем примечательны встраиваемые системы и как правильно обеспечивать их безопасность — в нашей статье.
#советы @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
Вопросы незадекларированнной функциональности чаще всего поднимают в разговорах про ПО или сложную цифровую технику. Пример польских железных дорог напоминает, что к этой категории давно уже относятся большинство автомобилей, тракторов, станков и, да, поездов тоже.
Команда ИБ-специалистов, нанятая исследовать загадочно остановившиеся после ремонта поезда обнаружила целую кучу интересной логики:
Похоже, в тендерные процессы при закупке тяжёлой техники скоро придётся закладывать глубокий ИБ-аудит.
#советы @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
Эксперты Kaspersky ICS CERT подвели итоги минувшего года в промышленной ИБ и сделали прогнозы на год наступивший. Они, прямо скажем, тонизируют:
#статистика @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
securelist.ru
Предсказания об угрозах для промышленных предприятий в 2024 году
Эксперты «Лаборатории Касперского» прогнозируют, как изменится ландшафт угроз для промышленных предприятий и OT-инфраструктур в 2024 году: атаки вымогателей и хактивистов, угрозы, связанные с логистикой и т. д.
Приятного чтения и просмотра!
#дайджест @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
CVE-2024-23652 (CVSS 10) в BuildKit позволяет вредоносному фронтенду или dockerfile удалять файлы и папки за пределами контейнера, в хост-системе. Исправлено в версии 0.12.5.
CVE-2024-21626 (CVSS 8.6) в runc является утечкой дескриптора файла и позволяет вредоносному образу запустить контейнер с рабочей папкой в пространстве хост-ОС. Исправлено в runc 1.1.12
CVE-2024-23653 (CVSS 9.8) в BuildKit позволяет запустить контейнер с повышенными привилегиями, а CVE-2024-23651 (CVSS 8.7) приводит к гонке, позволяющей контейнеру получить доступ к файлам хоста.
Поскольку на runc и Buildkit основаны большинство широко используемых продуктов для контейнеризации, включая Kubernetes и Docker, весьма важно изучить бюллетени вашего поставщика этих решений (уже отметились AWS, Docker, Google и другие, не говоря уже про runc и containerd) и своевременно обновить все компоненты инфраструктуры, включая инструменты сборки контейнеров в пайплайне CI/CD, демоны Docker и оркестраторы.
Ну и конечно, это ещё раз напоминает, что комплексная защита контейнерной инфраструктуры стала острой необходимостью, а не блажью ИБ-шников.
#новости @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
Эксперты Qualys продолжают находить уязвимости в ключевых библиотеках экосистемы Linux. Недавно были устранены несколько уязвимостей в glibc, затрагивающие функции syslog, vsyslog и qsort. Эксплуатация CVE-2023-6246 (CVSS 8.4) позволяет атакующему с низкими привилегиями получить root, инициировав переполнение буфера. Различные дистрибутивы Linux подвержены уязвимости в разной мере — вот бюллетени Debian, Fedora, Ubuntu, RedHat. Кстати, хотя именно Redhat координировала устранение уязвимости, их дистрибутивы никогда не содержали уязвимую версию glibc 😃.
При анализе glibc были найдены также три менее серьёзных уязвимости в функциях vsyslog и qsort. Одна ещё ждёт CVE ID, а две другие получили идентификаторы CVE-2023-6779 и CVE-2023-6780.
Уязвимость появилась в glibc версии 2.37, но потом её внесли также в 2.36. А устранена она в версии 2.39.
Кроме очевидной рекомендации проверить, какая версия glibc используется в ваших Linux-системах (включая виртуальные машины и фирменные узкоспециализированные серверы), дали пару советов по защите на блоге.
#новости @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
Неделька выдалась такая, что пот будет течь ещё месяц 🗿
4️⃣ Четыре уязвимости в runc и BuildKit принесут много головной боли, поскольку требуют обновления большинства контейнерных инфраструктур, о чём мы уже писали.
⚙️ А если у вас эксплуатируется ещё и GitLab, то заодно придётся обновлять и его, чтобы закрыть CVE-2024-0402 со скромным CVSS 9.9. Ошибка затрагивает как Community, так и Enterprise edition.
😊 Ну и чтобы окончательно добить девопсов, для обнаруженной полторы недели назад критической уязвимости в Jenkins (CVE-2024-23897, CVSS 7.5), появились публичные эксплойты и отмечены первые попытки эксплуатации.
🔎 Авторы Anydesk, популярного решения удалённого управления, признались, что стали жертвой кибератаки. Подробностей мало, но понятно, что атака серьёзная — вызвали кавалерию Краудстрайк, поменяли сертификаты. Клиентов успокаивают простодушно: «Мы можем подтвердить, что ситуация под контролем и использовать AnyDesk безопасно. Убедитесь, что используете свежую версию с новым сертификатом подписи кода». Учитывая, что ПО этого класса, как модифицированное так и обычное, активно применяется в кибератаках и мошеннических схемах, ничего хорошего ждать не приходится.
👮♀️ Ситуация с зиродеями в VPN-решениях Ivanti (Connect Secure и Policy Secure) накалилась до такой степени, что американская CISA велела госучреждениям отключить потенциально уязвимые устройства в течение двух дней. Тем временем сам производитель рекомендует полный сброс устройств с накатыванием заводских настроек. К счастью, в наших широтах это конкретное изделие Ivanti почти не используется (в отличие от MobileIron, в котором последний раз дыры латали в августе).
🛡 Cloudflare выкатили образцовый отчёт об инциденте, обнаруженном в ноябре 2023 года. Пользуясь октябрьским взломом Okta, злоумышленники смогли проникнуть в инфраструктуру Cloudflare и получить доступ к их Confluence, Jira и Bitbucket. По словам авторов отчёта, zero-trust архитектура и общий комплекс мер ИБ помешали злоумышленникам глубже скомпрометировать инфраструктуру, похитить какие-либо учётные данные или внести изменения в конфигурацию сети. Несмотря на это, компания потратила следующие 3 месяца на масштабный харденинг, перезагрузку всех серверов и замену всех секретов в качестве предосторожности. Будем наблюдать.
🤔 Тем временем кто-то выложил на Github тонны внутренней информации Binance, включая исходные коды, пароли и многое другое. Оно лежало в открытом доступе и Binance смогли удалить информацию только через копирайтную жалобу. Кто за это время её скачал, и как будет пользоваться — узнаем через годик, но тем, у кого в Binance лежат криптоактивы, возможно, захочется их переложить пораньше. 🤪
👨💻 Теперь можно для успокоения почитать APT-отчёты.
1️⃣ Криптомайнинговые кампании всё множатся. Commando Cat атакует уязвимые серверы Docker, HeadCrab 2.0 целится в серверы Redis.
💬 Анализ USB-импланта от UNC4990, финансово мотивированной группировки, преимущественно орудующей в Европе.
🟡 А в России фишинг и инфостилеры применяются для атак на промышленные организации группировкой Scaly Wolf.
Судя по тревожным реляциям UA-CERT, ВПО PurpleFOX/DirtyMoe, ранее замеченное преимущественно в Китае, начало победное шествие по другим частям континента. Это немолодой, но регулярно обновляемый компонент коммерческого ботнета, имеющий функции руткита и самораспространения. Эволюция ВПО неплохо документирована (1, 2, 3).
🗄 Серверный P2P-ботнет FritzFrog, ранее размножавшийся в основном брутфорсом SSH, обновился и стал эксплуатировать Log4shell.
#дайджест #APT @П2Т
Судя по тревожным реляциям UA-CERT, ВПО PurpleFOX/DirtyMoe, ранее замеченное преимущественно в Китае, начало победное шествие по другим частям континента. Это немолодой, но регулярно обновляемый компонент коммерческого ботнета, имеющий функции руткита и самораспространения. Эволюция ВПО неплохо документирована (1, 2, 3).
#дайджест #APT @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
Вопрос кажется простым, но только до тех пор, пока не пообщаешься с жертвами и участниками реагирования на десяток инцидентов. Кроме очевидных потерь от простоя бизнеса, привлечения внешних подрядчиков на реагирование, возможной выплаты выкупа, есть много других аспектов, ущерб от которых систематически недооценивается. В эту тему глубоко погрузился британский институт RUSI, результаты исследования — по ссылке.
Авторы классифицируют ущерб по трём категориям:
Комплексный анализ привёл исследователей к нескольким интересным выводам:
Авторы предлагают использовать свою методологию для того, чтобы более комплексно реагировать на инциденты ransomware и правильно принимать регуляторные решения в этой сфере. Про регуляторную часть ничего не скажем, а вот комплексное реагирование на инциденты очень поддерживаем — там есть работа не только ИТ и ИБ, но и HR, PR и АХУ 🧡
#советы @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Как компании плааавно войти в баг-баунти? Отвечает Андрей Лёвкин из BI.ZONE в нашем подкасте ОБИБЭ.
Полная версия дискуссии - здесь😊
#видео @П2Т
Полная версия дискуссии - здесь
#видео @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
При открытии РКО* в Газпромбанке и оплате абонентской платы за обслуживание счета на 12 месяцев, вы получаете 90 дней комплексной защиты Kaspersky Small Office Security для бизнеса в подарок!
🚀 Открыть счёт и получить защиту.
Реклама. Банк ГПБ (АО), ИНН 7744001497. Erid: 2RanymHkUoJ
*Расчетно-кассовое обслуживание
Please open Telegram to view this post
VIEW IN TELEGRAM
JetBrains сообщили о серьёзной дыре в своей платформе CI/CD. Обход аутентификации в TeamCity (CVE-2024-23917, CVSS 9.8) позволяет злоумышленнику получить админские привилегии на платформе. Уязвимость затрагивает версии on-premise и требует срочного обновления до 2023.11.3. Тем, кто не может обновиться, предложены специальные временные плагины для версий TeamCity 2017.1, 2017.2, 2018.1 и 2018.2+. В качестве альтернативы сервер TeamCity рекомендовано изолировать от Интернета (а в Сети их видно не меньше пары тысяч).
Учитывая, что в прошлом дыры в TeamCity были использованы как серьёзными шпионскими APT, так и бандами вымогателей, а также тот факт, что компрометация TeamCity позволяет троянизировать легитимное ПО, выпускаемое атакованной компанией, эту уязвимость нужно ликвидировать максимально быстро.
#новости @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
Закрытая ещё в октябре CVE-2023-34992 (CVSS 9.8, бюллетень) оказалась закрытой не до конца. Обход фикса получил свои отдельные CVE-2024-23108 и -23109, но суть уязвимости не изменилась: атакующий может создать такие API-запросы, которые позволят ему выполнять произвольный код на сервере.
Чтобы окончательно всех запутать, Fortinet обновили старый бюллетень, а не выпустили новый. При этом некоторые версии FortiSIEM ещё не получили обновление, учитывающее обновлённую уязвимость. Впрочем, на следующей неделе ожидается регулярный ежемесячный бюллетень безопасности Fortinet, в котором производитель обещает навести порядок и в информации, и в коде.
#новости @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
ИБ и высшее образование: невозможное комбо? 😕
Итоги исследования, проведённого нашими коллегами, показали, что более половины опрошенных ИБ-специалистов по всему миру не имеют формального послешкольного образования. При этом постранному совпадению примерно половина специалистов считает, что в их стране нет качественного высшего образования в сфере ИБ, а больше трети вообще оценивает полезность высшего образования как низкую и очень низкую.
Эти итоги не очень удивляют, учитывая что область очень быстро развивается и академическому образованию сложно поспеть, особенно когда речь идёт о практических навыках. Тем не менее, многие отмечают, что фундаментальное образование позволяет проще и быстрее получать эти самые практические навыки, а также считают, что придать высшему образованию большую актуальность вполне возможно. Три основных улучшения, которые вполне реально воплотить — больше привлекать к преподаванию специалистов-практиков, давать студентам качественную производственную практику в реальных условиях, а также обеспечить ВУЗы современными технологическими платформами ИБ.
Более подробно исследование можно изучить в нашем блоге.
@П2Т
Итоги исследования, проведённого нашими коллегами, показали, что более половины опрошенных ИБ-специалистов по всему миру не имеют формального послешкольного образования. При этом по
Эти итоги не очень удивляют, учитывая что область очень быстро развивается и академическому образованию сложно поспеть, особенно когда речь идёт о практических навыках. Тем не менее, многие отмечают, что фундаментальное образование позволяет проще и быстрее получать эти самые практические навыки, а также считают, что придать высшему образованию большую актуальность вполне возможно. Три основных улучшения, которые вполне реально воплотить — больше привлекать к преподаванию специалистов-практиков, давать студентам качественную производственную практику в реальных условиях, а также обеспечить ВУЗы современными технологическими платформами ИБ.
Более подробно исследование можно изучить в нашем блоге.
@П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM